Orjiakor-Chibuike-Emmanuel/phishing-analysis-incident-response

GitHub: Orjiakor-Chibuike-Emmanuel/phishing-analysis-incident-response

一个完整的SOC风格钓鱼邮件调查案例,展示了从IOC提取到恶意URL确认的全流程分析方法论。

Stars: 1 | Forks: 0

# 钓鱼邮件分析与事件响应 **项目概述** 对一封冒充 Microsoft Security Team 的复杂钓鱼邮件进行了完整的 SOC 风格调查。 **使用工具** - VirusTotal - MXToolbox (DMARC/SPF 分析) - WHOIS Lookup - urlscan.io & TinyURL Preview **关键发现** - 发件人域名 `libreriacies.es` 属于一家遭到入侵的合法西班牙书店。 - 未找到 DMARC 记录(电子邮件身份验证机制薄弱)。 - 缩短后的 URL (`tinyurl.com/ypu5kfts`) 因被滥用已被 TinyURL 终止,并被 95 家安全厂商中的 5 家标记为恶意。 **截图** ![可疑钓鱼邮件](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/8069b834f6003617.png) ![VirusTotal 分析结果](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/446f1b3255003618.png) ![TinyURL 已终止页面](https://static.pigsec.cn/wp-content/uploads/repos/2026/05/14a8ac1c6f003619.png) **展示技能** - IOC 提取 - 域名信誉分析 - 安全 URL 调查 - 社会工程学识别 **结论**:确认这是一起明显的钓鱼攻击事件,攻击者使用了冒充身份和制造紧迫感的手法。
标签:Ask搜索, DAST, DMARC, ESC8, IOC提取, MXToolbox, PB级数据处理, SPF, URL安全分析, VirusTotal, WHOIS查询, 协议探测, 域名信誉分析, 安全运维, 安全运营中心, 微软安全团队冒充, 恶意软件分析, 搜索语句(dork), 数字取证, 数据展示, 社会工程学, 红队, 网址缩短服务, 网络威胁情报, 网络安全, 网络映射, 自动化脚本, 邮箱安全, 钓鱼邮件分析, 隐私保护